Компания Cellebrite объявила о «взломе» защищённого мессенджера Signal — в ответ команда Signal взломала Cellebrite Статьи редакции
И нашла много уязвимостей в программах Cellebrite, которыми пользуются спецслужбы по всему миру. А заодно и возможные нарушения авторских прав Apple.
Cellebrite — израильский разработчик ПО для взлома мобильных устройств, который сотрудничает со спецслужбами по всему миру. Например, с его помощью ФБР взломала iPhone террориста, а полиция КНР применяла их разработки во время акций протеста в Гонконге.
Флагманский продукт Cellebrite — программно-аппаратный комплекс UFED, с помощью которого можно извлечь данные из мобильного устройства. Чтобы анализировать полученные данные, Cellebrite использует второе приложение — Physical Analyzer.
В декабре 2020 года Cellebrite объявила о взломе защищенного мессенджера Signal и получении доступа к данным мессенджера в Physical Analyzer — но спустя несколько часов удалила фразы о взломе и оставила лишь «доступ к данным».
Представители мессенджера в ответ заявили, что Cellebrite не взламывает Signal или расшифровывает его данные. Чтобы получить доступ к Signal, инструментам Cellebrite нужно получить физический доступ к разблокированному смартфону. А приложение Physical Analyzer всего лишь в автоматическом режиме делает скриншоты приложения.
«Это не волшебство, это весьма посредственное корпоративное ПО», — высказались в Signal.
А в апреле 2021 года команда Signal сама взломала UFED и Physical Analyzer. По словам представителей мессенджера, они «нашли на дороге упавший с грузовика» полноценный программно-аппаратный комплекс компании и изучили его инструменты.
Специалисты обнаружили множество уязвимостей, которые позволяют получить полный доступ ко всем криминалистическим отчетам Cellebrite на компьютере и незаметно редактировать их.
Причем уязвимость позволяет редактировать не только те отчеты, что уже хранятся на ПК, но и вносить правки в будущих.
Вдобавок Signal выяснил, что компания нелегально использует библиотеки Apple. А также в шутливой форме объявил о защите пользователей мессенджера от инструментов Cellebrite в ближайшем будущем.
Cellebrite просто автоматизирует рутину следователей
Signal описал принцип работы инструментов Cellebrite. Для использования Cellebrite нужно получить физический доступ к устройству и разблокировать его — инструменты не перехватывают данные и не могут следить за пользователем удалённо. И UFED, и Physical Analyzer написаны под Windows.
- UFED создает резервную копию устройства — это аналог iTunes или команды adb backup для Android с некоторыми дополнительными функциями.
- Physical Analyzer (PA) анализирует данные из резервной копии и показывает их в читаемой форме. Когда Cellebrite объявила о поддержке Signal, это означает, что они добавили в PA поддержку форматов файлов, которые использует Signal, утверждают разработчики мессенджера.
Уязвимости Cellebrite позволяют получить полный доступ к компьютеру криминалиста — переписать отчеты и скачать данные
Разработчиков Signal поразило количество уязвимостей в Cellebrite — по их словам, в ПО нет стандартных отраслевых средств защиты от эксплойтов.
Один из примеров — их приложение использует библиотеки FFmpeg, выпущенные в 2012 году, хотя с тех пор для них было выпущено более сотни обновлений безопасности.
Инструменты извлекают из смартфона «ненадёжные» данные, которые контролируются и генерируются приложениями. Signal утверждает, что по этой причине у Cellebrite нет практически никаких ограничений на код, который может быть выполнен во время анализа файла.
Извлекаемые из устройства данные генерируются его приложениями — Cellebrite не понимает, какие данные «правильные», а какие нет.
Поэтому зная о том, какие уязвимости есть в ПО Cellebrite, можно «подсунуть» анализатору что угодно. Например, эксплойт, который получит полный доступ к компьютеру криминалиста и будет незаметно переписывать полученную информацию в пользу владельца смартфона.
Чтобы выполнить произвольный код на компьютере, достаточно одного файла в любом приложении, которое просканирует Cellebrite.
Signal показала пример эксплойта для UFED, который выполняет произвольный код во время сканирования устройства. Для демонстрации взлома он использует классический Windows API MessageBox для показа окошка с сообщением — но злоумышленники могут внедрить любой другой код.
Signal предлагает раскрыть конкретные найденные уязвимости, если Cellebrite опубликует информацию о других проблемах в своём ПО и будет публиковать в будущем.
Physical Analyzer может нарушать авторские права Apple — оно использует библиотеки iTunes для анализа устройств
Команда Signal также изучила установщик Physical Analyzer. Она обнаружила, что внутри него есть пакеты с цифровой подписью Apple, которые были извлечены из установщика iTunes для Windows. Они содержат библиотеки DLL, реализующие функции, которые iTunes использует для взаимодействия с iOS-устройствами.
Cellebrite использует библиотеки iTunes для извлечения данных с iOS-устройств. «Кажется маловероятным, что Apple дала лицензию на распространение и использование своих библиотек в продуктах Cellebrite», — отмечают разработчики Signal.
По их мнению, Apple может подать в суд как на саму Cellebrite, так и на пользователей её услуг.
Signal намекнула на защиту своих пользователей от инструментов Cellebrite
В конце поста Signal анонсировала «совершенно не связанные с предыдущими абзацами новости» о том, что в новых версиях мессенджера будут периодически появляться некие файлы. Signal не будет их использовать, но зато «их много и они красиво выглядят».
«Красивые файлы» будут добавлены для небольшого количества активных пользователей и будут периодически обновляться. «Они просто эстетичны, другого значения они не имеют», — говорят в Signal.
Комментарий недоступен
Даже сфотографировали как он дороге валяется.
И ведь не попрёшь против фотофиксации.
Упавшее с повозки (fall off the back of a lorry) — это идиома в английском, означающее краденое.
В израильской армии это называется "подняли".
Хороший подъем. Еще и с переворотом.
На гитхабе открытая репа
Это так по-русски :)
Мой внутренний анархист ликует, а внутренний диктатор напрягся.
Значит самое время для внутреннего похуиста
А медбрат куда смотрит?
Узбагой их вином или коньяком ))
Смотри, а то внутренний диктатор запустит внутренних лейкоцитов для борьбы с анархистами
Теперь дело за эппл - подкормить анархиста и добить диктатора.
!!!Это великолепно!!!
.
Я из за этих уродов на iPhone перешёл... (он мне в отличие от некоторых других яблочных продуктов не особо нравится)
Мой Android флагман, знакомые фэсовцы вскрыли целебом меньше чем за 20 минут = получили почти все данные, сделали полноценную копию устройства на виртуалке и даже контейнер Knox выделили и достали*(((
*но не открыли. Сказали, что легко могут по запросу у производителя ключ получить.
.
Не сказать, что особо есть какие то сверх секретные данные на трубке (кроме хоумвидео ^^) , но всё равно крайне неприятно.
.
По настоящему хорошая новость, за долгое время.
Фесовцы это сотрудники ФЭС из сериала? Там и не такое бывает
А какого брэнда аппарат был? Любопытно...
Вскрыли это значит что вы им отдали заблокированое отпечатком устройство и они его разблокировали?
Комментарий недоступен
на современных смартах флеш-память шифруется. т.е. как минимум надо извлечь ключ шифрования, не имея пароля или отпечатка
Про Knox - фантастика!)
Эко израильтяне замачиваются. В чемоданчике наших силовиков всего один криптоанализатор — старый добрый паяльник
У него есть название 😏
«Терморектальныйкриптоанализатор»
Яковлев одобряет.
Да, самый проверенный и надёжный АНАЛизатор.
Ходят слухи (Лебедев на своем канале нашептал), что Евгений — открытый историк.
Корпоративные менеджеры прямо сейчас
Комментарий недоступен
Разборки безопасников
Спасибо автору, я сейчас невероятно кайфанул :)
Когда же будет пост о взломе чипа Neuralink :)
Сейчас они вряд ли задумываются о безопасности, всё в лабораториях и обезьянах
Будет видео обезьяны под действием скрипта "киберпсихоз" )
Давно не читал ничего прекраснее. Взлом любого частного устройства, жилого помещения помещения — должен быть только по ордеру судьи. Взломщикам прищемили и погнули "инструмент" (писюн).
преклоняюсь перед вашей верой в судей
Они не взламывали, они только давали инструменты для взлома. Хочу напомнить про дело Элкомсофт и Дмитрия Склярова.
В России суды удовлетворяют 99% ходатайств о частной переписке и доступе в жилые помещения
Комментарий недоступен
Это так в оригинальном блоге Signal )
Вот это тонко:
они «нашли на дороге упавший с грузовика» полноценный программно-аппаратный комплекс компании и изучили его инструменты.
Написал предельно аккуратно — насколько знаю, это ведь намёк на нелегальный способ получения этого рюкзачка
Комментарий недоступен
Знатные тролли в Signal'e работают)))
не можешь победить - возглавь!
И все таки, один из выводов, которые я сделал после этой прекрасной статьи - нельзя чтобы девайс физически попадал в руки кого не надо (те, кто с таким чемоданчиком). Кстати интересно, а есть какой нибудь такой антивзлом софт, на крайний случай, который например по вводу альтернативного (секретного) пина превращал бы девайс в нерабочий зашифрованный кирпич? На случай если очень настойчиво будут просить разблокировать...
Комментарий недоступен
А смысл? Делается "слепок" - полная копия памяти. Эти копии ковырять до посинения можно.
Единственный надежный способ - физическое уничтожение с физическим же контролем доступа к внутренностям. Ну, типа если вставили кабель\вскрыли крышку\нажали кнопку - чип сгорел\перемололся. Ибо если получили доступ к ячейке памяти - то получить доступ к исходной информации лишь вопрос времени. А методы подбора ключей зависят от ценности содержимого и доступности "держателя" ключей.
На айфоне можно включить опцию полного стирания содержимого телефона после 10 неверных вводов пин-кода. Это если ты не успеешь сам в настройки зайти и нажать на полное удаление.
Хорошая идея. Мне ещё нравилась TrueCrypt с двойным дном.
Но с мобильным, если прочухают, тебе просто не дадут ввести злой пин-код, заберут и будут самостоятельно расшифровывать
Erase Data? Оно?
Уронить его и прыгнуть каблучищами сверху
В яблоке телефон уничтожает данные после 10 неправильного ввода пина.
класс
Уххххх, буд-то эссе детективное прочитал или короткометражку посмотрел, но при этом еще и слегка поумнел:)
Отличная статья, побольше бы таких!
поумнел
А если у телефона выдрать USB-разъем, залить его для эстетики эпоксидкой и заряжать телефон беспроводной зарядкой (откусив ножки для USB на чипе)? Усложнит ли это работу Celebrate?
Кто мешает открыть корпус и подпаяться к плате телефона?
Насколько я знаю, для брутфорса пароля используются анализаторы, подцепляющиеся между процессором и материнской плате.
Процесс сложный, очень дорогой и долгий, но позволяет подобрать PIN к, в целом, практически любому телефону.
Хорошее начало сериала :) Пошел за попкорном.
А что, если в телефон вмонтировать Step-Up преобразователь напряжения, чтобы выдавал 110 вольт на USB-разъем? Поможет ли это Celebrate разблокировать телефон? Или телефону разблокировать Celebrate? )
Можно еще спрятать в телефоне кусочек штруделя и каплю молока. При попытке взлома смешать их на глазах у взломщиков.
то-есть на айфоне надо держать виндовый вирус-шифровальщик и компьютер взломщиков заблокируется?
не с венды взламывают обычно.
"«Это не волшебство, это весьма посредственное корпоративное ПО», — высказались в Signal." - Во всем "корпоративном" ПО по умолчанию есть backdoors.
Комментарий недоступен
Комментарий недоступен
Ржака, конечно! Ребятам из Сигнала - респект )))
Комментарий недоступен
Поздновато...
Так а зачем тогда этот чемодан нужен? Селебрити эти вроде хвастались, что достают данные с заблокированных телефонов?
Комментарий недоступен
Комментарий удален модератором
1:1 😀
Напомнило советский анекдот:
Штирлиц шел по улице и увидел девиц.
- Бляти, подумал Штирлиц!
- Штирлиц, подумали бляти!
Что за "бляти"?
- мудак !
- сам мудак !
так началась третья мировая
Комментарий удален модератором
Комментарий удален модератором
Интересно, сумка запатентована? Хочу такой рюкзачок, один-в-один.
Не ломай да не ломаем будешь!
История достойная сюжета Тьюринг Энигма )
Комментарий удален модератором
Пойду выкину свой чемодан с Cellebrite из своего грузовика.
Кто бьёт он сам может остаться разбитым носом.
Комментарий удален модератором
Красавцы
Не рой другому яму - сам в неё попадёшь (русская поговорка)
Пословица : )
miss
только телега остальное всё дырявое
Там ещё DLL-ки ещё и Микрософтовские в папке Эппла. Они там их воруют друг у дружки, вообще.
Комментарий удален модератором
Эппл скорее всего сами и предоставили им свои библиотеки